EP1749395B1 - Method for authorizing a telephone transaction and switching node - Google Patents
Method for authorizing a telephone transaction and switching node Download PDFInfo
- Publication number
- EP1749395B1 EP1749395B1 EP05759417A EP05759417A EP1749395B1 EP 1749395 B1 EP1749395 B1 EP 1749395B1 EP 05759417 A EP05759417 A EP 05759417A EP 05759417 A EP05759417 A EP 05759417A EP 1749395 B1 EP1749395 B1 EP 1749395B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- user
- access control
- switching node
- signals
- voice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G10—MUSICAL INSTRUMENTS; ACOUSTICS
- G10L—SPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
- G10L17/00—Speaker identification or verification techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/487—Arrangements for providing information services, e.g. recorded voice services or time announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/41—Electronic components, circuits, software, systems or apparatus used in telephone systems using speaker recognition
Definitions
- the invention relates to the authorization of a voice-aware telephonic transaction, and more particularly to a method of authorizing user access to information in which the user is prompted by an interactive voice device to deliver a voice sample, compare the voice sample to a comparison data set, and the access to the desired information by the user is enabled by the interactive voice device in dependence on the comparison result, as well as to a corresponding switching node.
- the telephone authentication by means of voice recognition is becoming more and more important in voice dialog applications in the public telephone network.
- a user Before a user can use the service (e.g., telephone banking) of a service provider, he must identify himself.
- the service provider has one or more speech patterns of the user. The user identifies himself in this case by entering his name or user / access number and then complaining a speech pattern. By comparison with the deposited speech pattern, the user is identified and can then control his transactions with a positive comparison result.
- authentication system Since the analysis of the language (speaker identification or verification) is very complex, a dedicated system (called authentication system in the following) is usually used for this purpose. There are a number of products that realize this as a standalone solution and provide proprietary or voice XML interfaces.
- EP 1 172 771 A method is known for authorizing a commercial transaction between a customer and a merchandise or service provider by an authorization service provider with authentication of the customer by comparing a biometric sample of the customer with a customer biometric template stored with the authorization service provider.
- the authorization process here comprises the steps of (a) establishing a telephone connection via a communication network between the provider and the authorization service provider via a router, the router assigning the virtual telephone number the real telephone number of the authorization service provider and transmits the telephone number of the provider and a code that transmits at the same time the router and the authorization service provider is calculated using the same algorithm; (b) the authorization service provider accepts the telephone connection when the provider is registered with the authorization service provider at the transmitted telephone number and the one transmitted (C) transmission of a customer identifier to the authorization service provider over the established telephone connection, (d) transmission of a biometric sample of the customer over the established telephone connection, (e) transmission of the height of the code (f) initiation of the transaction by the authorization service provider, if the match between the biometric sample and the customer's stored biometric sample is greater than a predetermined threshold , having.
- a method and apparatus for verifying a person's identity using a calling card, bank card or credit card is known.
- the system establishes a connection between the user of the card and a telephone network, whereby the user enters the card number.
- the card number is used to access a central database via the telephone network, whereby a voice recognition pattern corresponding to the entered card number is loaded.
- the voice recognition includes various samples of the user's voice in the pronunciation of selected words, phrases and / or numbers.
- the system causes the user to speak one of the words, sentences and / or digits that are in the voice recognition pattern.
- Word, sentence and / or number spoken upon request is compared with the voice recognition pattern. If the spoken words match the pattern, it is assumed that the user is authorized and the card is released. If the spoken words do not match the pattern, the user may or may not be denied authorization depending on the use of the card and the financial scope of the card.
- US Pat. No. 6535582 B1 is a method for authorizing access to a database by a user in a telecommunications network, the telecommunications network having a user interface, an access control for the database, and an authentication device.
- the object of the present invention is to specify a method for authorizing a telephone transaction, ie a method with which the authorization of access to data via a public telephone network is reliably guaranteed and at the same time the effort in terms of user networking, interactive voice dialogue system and Authentication device is simplified.
- a retrofitting of existing systems is to be made possible.
- the inventive method for authorizing access to a database by a user in a telecommunications network comprising the steps of: causing the user by the access control to deliver a voice sample, comparison of the voice sample with a comparison data set associated with the user and stored in advance in a memory, by the authentication means, release or denial of access to the desired information by the user in response to the comparison result by the access control is characterized in that the comparison result is output from the authentication device via the switching node to the access control and the comparison result by the access control is communicated to the user via the switching node, with signals from the authentication device being hidden.
- the telecommunications network is an ISDN network.
- the B-channels of the ISDN network are interconnected such that only the respective reception time slot for signals from the authentication device is mixed with a transmission time slot for signals for the user's telephone in which no authentication signals were received.
- the comparison result is preferably transmitted in the form of DTMF sequences between the authentication device and the access control.
- the voice sample comprises at least one sequence of multiple syllables or words, wherein the user is repeatedly asked to pronounce a word and / or syllable, recording one voice sample at a time, comparing each of the multiple voice samples to a comparison data set , wherein a hit rate is determined, and the release or denial of access to the desired information by the user as a function of the determined hit rate by the interactive voice device takes place.
- Speech filtering is most preferably used to eliminate telephone line noise.
- the suppression of signals from the authentication device takes place from the signals from the access control for the user in the switching node.
- the access control is an interactive voice system.
- the corresponding switching node according to the invention for switching signals in a telecommunication network between a user telephone, an authentication device and a database for authorizing access to a database by a user in a telecommunication network is characterized in that those signals transmitted from the authentication device to the access control of the database from the signals from access control of the database to the user's phone are hidden.
- the switching node is an ISDN switching node in which the B-channels are interconnected such that only the respective time slot for data from the authentication device is mixed with a transmission time slot for data for the user's telephone in which no authentication signals were received.
- the switching node includes voice filtering to eliminate telephone line interference.
- An advantage of the described solution is that there are no security problems, since apart from the voice channel, no further interface to the existing authentication system is needed. In particular, the possibility of intercepting the communication between the authentication device and the database is thereby also prevented, so that in principle there is no opportunity to record signals from the authentication device for release / access denial. Furthermore, in the method according to the invention and the corresponding switching node according to the invention, the actual authentication device can be retrofitted and set up at any location in the telecommunications network.
- Fig. 1 shows schematically a system for carrying out a transaction over a public telecommunication network according to the prior art.
- Fig. 2 shows schematically a system according to the invention for carrying out a transaction via a public telecommunications network.
- a user 1a is connected via his telephone 1 to a telecommunication network 3. Via the telecommunication network 3, he can basically access a database 2 also connected to the telecommunication network 3. In the event that personal and confidential data is stored in this database, the access to the data should, of course, remain restricted to the actually authorized group of persons.
- the database 2 is preceded by an access control 2a, which checks the authorization of the user, who receives a corresponding request, before accessing the data.
- the request of the user 1a is returned from the access control 2a to a switching node 4, from which it is in turn forwarded to an external authentication device 5.
- the switching node is a common node located inside or outside the network 3. If the telecommunications network is an ISDN network, then in the switching node 4 in each case a transmission time slot is mixed with a reception time slot, so that the interconnected participants can communicate with each other as via a fixed line. In other words, one participant hears all the signals generated by the other two participants, there is no filtering.
- the voice sample of the user 1a is compared with comparison data which has been pre-stored in a local memory (not shown) for that user.
- the correct assignment of the comparison data to the user can be done via an entered access or identification number, which in turn can be spoken or entered as a number.
- the result of the comparison is returned via the same lines 6 as in the transmission of the request to the access control 2a.
- the user From the access control 2a, the user then receives the release for access to the database 2, or it is informed that he has no authorization to access.
- the notification of the access control 2a by the authentication device 5 can be made via an API (Application Programming Interface) interface.
- the access control 2a is an interactive voice system so that the user 1a can be prompted by the local staff to speak a randomly selected word or sentence, or a randomly selected number, etc., the spoken text then being written to the authentication device as described 5 is compared with previously stored comparison data.
- One application is e.g. a cash transaction by a bank employee after a previous authentication.
- the customer (caller) 1a calls his bank and is directed to a voice dialogue system.
- the voice dialogue system establishes a conference call with the customer and with the authentication system as participants.
- the further control of the authentication takes over the authentication system 5.
- a predefined sentence is queried and compared with a pattern.
- the acknowledgment of the authentication to the speech dialogue system 2a is done via DTMF, i. the authentication system 5 sends defined DTMF sequences, with which the success or the failure of the authentication is reported.
- a conference circuit is constructed according to the invention, in which the response of the authentication system is received only by the voice dialogue system, but not by the caller itself.
- the caller inputs data via the telephone receiver or the keypad of his telephone 1, by means of which he establishes a connection with the access control 2a to the database 2 becomes.
- This can be an access number, a secret number (PIN) or even a voice signal.
- PIN secret number
- These data are first forwarded via the telephone network 3 to the switching node 4.
- the data required for authentication is forwarded to the authentication device 5, that is, for example, both DTMF signals input via the keyboard of the user's telephone 1 and voice signals input via the handset of the user's telephone 1 were.
- the voice signals can be transmitted from the caller to the authentication device 5.
- the authentication device 5 at least some of the characteristic data is compared by the caller with a data record which had previously been stored for this caller.
- FIG. 2 shows an embodiment in which the data is sent directly from the user telephone 1 to the authentication device 5.
- the speech data is compared with previously stored pattern or comparison data.
- the comparison result is communicated by the authentication device 5 via the switching node 4 of the access control 2a of the database 2, preferably via a standard telephone line 6 by means of a DTMF sequence.
- the result is received and analyzed. Subsequently, the result of the access control of the database 2 is communicated to the user via the switching node 4 and the standard telephone line 6, via which it is connected to the switching node 4.
- the message is not sent to the user in the form of the same DTMF signals with which the result was signaled by the authentication device 5 of the access control 2a of the database 2 but, for example, in the form of Speech signals - if the access control in the form of a "call center" - is staffed with people - or in the form of other DTMF signals, but which are formed after a new "alphabet", so that they are different from the DTMF sequences of the authentication device 5 differ.
- the data flows via the line 6 in the user communication, access control 2a, authentication device 5 and switching node 4 form a closed path, namely a data flow 6a from the user's telephone 1 to the switching node 4, a data flow 6b from the switching node 4 to the authentication device 5, a data flow 6c from the authentication device 5 to the switching node 4, a data flow 6d from the switching node 4 to the database 2 or its upstream interactive speech dialogue system 2a, a data flow 6e from the database 2 or its upstream speech dialogue system 2a to the switching node 4 and a data flow 6f from the switching node 4 to the user's telephone 1.
- voice and other signals are transmitted from the user telephone 1 to the authentication device 5 by the data flows 6a and 6b via the switching node 4. These data are indicated by the hatched arrow 7.
- the voice signals of the caller and also signals indicating the result of the comparison of the voice signals of the caller with corresponding stored samples are preferably DTMF signals.
- the data are indicated in FIG. 2 by a second, black arrow 8.
- the DTMF signals are filtered out by the authentication device 5, so that only "uncritical" signals remain, namely the message to the user 1a that he or she can access the database 2.
- These message signals are sent as data flows 6e and 6f via the switching node 4 to the user's telephone 1.
- the filtering of the DTMF signals from the authentication device 5 from the signals is achieved by a corresponding interconnection of the B (signaling) channels, wherein only the respective reception time slot for data from the authentication device 5 in the switching node 4 with a transmission time slot for data for the User phone 1 is mixed, in which no authentication signals were received. If necessary. this means that no reception time slot for data is mixed by the authentication device 5 in the switching node 4 with a transmission time slot for data for the user telephone 1.
- the answer of the authentication device 5 comes only to the database 2 or its upstream voice dialogue system 2a.
- the data flows 6e and 6f from the database 2 or its upstream voice dialogue system 2a via the switching node 4 to the user telephone 1 and thus to the caller no longer contain any signals from the authentication device 5 and can therefore not be used abusively.
- This data is therefore shown in Fig. 2 by a white arrow 9, in which no more authentication signals are included.
- the system can be operated as a three-way conference, are transmitted in the critical data only from a first participant to a fixed predetermined second participant.
- the answers of the caller to prompts of the speech dialogue system ("Talk to me !) immediately recorded by the authentication device 5 and analyzed.
- the speech dialogue system 2a of the database 2 is notified via a positive authentication.
- the application does not require any data connection to the authentication system 5 in the embodiment according to the invention.
- speech recognition In addition to the communication via DTMF sequences, an evaluation of the speech (speech recognition) in the authentication device 5 is also possible. In this case, no adjustments to the authentication system are necessary. Speech recognition in this case has a 100% hit rate because the text sequences are hard-coded in the authentication system. An announcement about a successful authentication can be recognized by the remote authentication.
- the invention thus has the advantage that the communication between an authentication system and a speech dialogue system can be realized without having to use any other than the telephone interface.
- the authentication system 5 can be located here at any location with network connection.
- the method according to the invention is not limited to an authentication attempt, but several attempts can be permitted, in which then an averaging of the individual results of the authentication can also take place if appropriate.
- a voice sample is taken comprising at least one sequence with several syllables or words, ie the user is asked several times (by default or depending on the previous authentication results) to utter one word and / or syllable, one each Voice sample is recorded.
- the individual voice samples are each compared to a comparison data set, whereby an overall hit rate is determined, ie a quotient of the successful tests and the total number of attempts.
- the release or denial of access to the desired information by the user then success as a function of the determined hit rate by the access control 2a.
- voice filtering (not shown) for eliminating disturbances of the telephone line.
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Human Computer Interaction (AREA)
- Acoustics & Sound (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
Description
Die Erfindung bezieht sich auf die Autorisierung einer fernmündlichen Transaktion mittels Stimmerkennung und insbesondere auf ein Verfahren zum Autorisieren eines Zugriffs auf Information durch einen Anwender, bei dem der Anwender durch eine interaktive Spracheinrichtung veranlasst wird, eine Stimmprobe abzugeben, die Stimmprobe mit einem Vergleichsdatensatz verglichen wird und der Zugriff auf die gewünschte Information durch den Anwender durch die interaktive Spracheinrichtung in Abhängigkeit von dem Vergleichsergebnis freigegeben wird, sowie auf einen entsprechenden Vermittlungsknoten.The invention relates to the authorization of a voice-aware telephonic transaction, and more particularly to a method of authorizing user access to information in which the user is prompted by an interactive voice device to deliver a voice sample, compare the voice sample to a comparison data set, and the access to the desired information by the user is enabled by the interactive voice device in dependence on the comparison result, as well as to a corresponding switching node.
Die fernmündliche Authentifizierung mittels Stimmerkennung gewinnt bei Sprachdialoganwendungen im öffentlichen Telefonnetz immer mehr an Bedeutung. Bevor ein Anwender die Dienstleistung (z.B. Telefon-Banking) eines Dienstanbieters in Anspruch nehmen kann, muss er sich identifizieren. Dazu liegen bei dem Dienstanbieter ein oder mehrere Sprachmuster des Anwenders vor. Der Anwender identifiziert sich in diesem Fall, indem er seinen Namen oder seine Anwender-/Zugangs-Nummer eingibt und dann ein Sprachmuster nachspricht. Durch Vergleich mit dem hinterlegten Sprachmuster wird der Anwender identifiziert und kann anschließend bei positivem Vergleichsergebnis seine Transaktionen steuern.The telephone authentication by means of voice recognition is becoming more and more important in voice dialog applications in the public telephone network. Before a user can use the service (e.g., telephone banking) of a service provider, he must identify himself. For this purpose, the service provider has one or more speech patterns of the user. The user identifies himself in this case by entering his name or user / access number and then complaining a speech pattern. By comparison with the deposited speech pattern, the user is identified and can then control his transactions with a positive comparison result.
Da die Analyse der Sprache (Sprecheridentifikation bzw. -verifikation) sehr aufwändig ist, wird dazu meist ein dediziertes System (im folgenden Authentifizierungssystem genannt) verwendet. Es gibt dazu eine Reihe von Produkten, die dies als eigenständige Lösung realisieren und dafür proprietäre oder Voice-XML-Schnittstellen zur Verfügung stellen.Since the analysis of the language (speaker identification or verification) is very complex, a dedicated system (called authentication system in the following) is usually used for this purpose. There are a number of products that realize this as a standalone solution and provide proprietary or voice XML interfaces.
Aus
Aus
Bei Sprachdialogsystemen dieser Art ist es notwendig, Schnittstellen vorzusehen und einen erheblichen Aufwand bei der Anpassung von Systemen zu betreiben, um die Identifikation bzw. Sprecherverifikation in ihre Abläufe einzubinden, zumal wenn eine Telefonanlage mit einem Authentifizierungssystem nachgerüstet werden soll und/oder die Telefonanlage und das Authentifizierungssystem von verschiedenen Herstellern stammen.In speech dialogue systems of this type, it is necessary to provide interfaces and operate a considerable effort in the adaptation of systems to integrate the identification or speaker verification in their operations, especially if a telephone system to be retrofitted with an authentication system and / or the telephone system and the Authentication system come from different manufacturers.
Aus
Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zum Autorisieren einer fernmündlichen Transaktion anzugeben, d.h. ein Verfahren, mit dem die Autorisierung des Zugangs zu Daten über ein öffentliches Telefonnetz zuverlässig gewährleistet ist und gleichzeitig der Aufwand in Bezug auf die Vernetzung von Anwender, interaktivem Sprachdialogsystem und Authentifizierungseinrichtung vereinfacht wird. Insbesondere soll so eine Nachrüstung bereits bestehender Systeme ermöglicht werden.The object of the present invention is to specify a method for authorizing a telephone transaction, ie a method with which the authorization of access to data via a public telephone network is reliably guaranteed and at the same time the effort in terms of user networking, interactive voice dialogue system and Authentication device is simplified. In particular, a retrofitting of existing systems is to be made possible.
Diese Aufgabe wird erfindungsgemäß durch das Verfahren nach Anspruch 1 und durch den Vermittlungsknoten nach Anspruch 9 gelöst. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der Unteransprüche.This object is achieved by the method according to claim 1 and by the switching node according to claim 9. Preferred embodiments of the invention are subject of the dependent claims.
Das erfindungsgemäße Verfahren zum Autorisieren eines Zugriffs auf eine Datenbank durch einen Anwender in einem Telekommunikationsnetz, wobei das Telekommunikationsnetz eine Anwenderschnittstelle, eine Zugangskontrolle für die Datenbank und eine Authentifizierungseinrichtung aufweist, die über einen Vermittlungsknoten in dem Telekommunikationsnetz miteinander verbunden sind, das die Schritte aufweist: Veranlassen des Anwenders durch die Zugangskontrolle, eine Stimmprobe abzugeben, Vergleichen der Stimmprobe mit einem Vergleichsdatensatz, der dem Anwender zugeordnet ist und vorab in einem Speicher abgespeichert worden ist, durch die Authentifizierungseinrichtung, Freigabe oder Verweigerung des Zugriffs auf die gewünschte Information durch den Anwender in Abhängigkeit von dem Vergleichsergebnis durch die Zugangskontrolle ist dadurch gekennzeichnet, dass das Vergleichsergebnis von der Authentifizierungseinrichtung über den Vermittlungsknoten an die Zugangskontrolle ausgegeben wird und das Vergleichsergebnis durch die Zugangskontrolle dem Anwender über den Vermittlungsknoten mitgeteilt wird, wobei Signale von der Authentifizierungseinrichtung ausgeblendet werden.The inventive method for authorizing access to a database by a user in a telecommunications network, the telecommunications network having a user interface, access control for the database, and authentication means interconnected by a switching node in the telecommunications network, comprising the steps of: causing the user by the access control to deliver a voice sample, comparison of the voice sample with a comparison data set associated with the user and stored in advance in a memory, by the authentication means, release or denial of access to the desired information by the user in response to the comparison result by the access control is characterized in that the comparison result is output from the authentication device via the switching node to the access control and the comparison result by the access control is communicated to the user via the switching node, with signals from the authentication device being hidden.
Insbesondere ist das Telekommunikationsnetz ein ISDN-Netz.In particular, the telecommunications network is an ISDN network.
In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens werden die B-Kanäle des ISDN-Netzes derart verschaltet, dass nur jeweils derjenige Empfangszeitschlitz für Signale von der Authentifizierungseinrichtung mit einem Sendezeitschlitz für Signale für das Anwendertelefon gemischt wird, in welchem keine Authentifizierungssignale empfangen wurden.In a preferred embodiment of the method according to the invention, the B-channels of the ISDN network are interconnected such that only the respective reception time slot for signals from the authentication device is mixed with a transmission time slot for signals for the user's telephone in which no authentication signals were received.
Vorzugsweise wird das Vergleichsergebnis in Form von DTMF-Sequenzen zwischen Authentifizierungseinrichtung und der Zugangskontrolle übertragen.The comparison result is preferably transmitted in the form of DTMF sequences between the authentication device and the access control.
Bei einer weiteren bevorzugten Ausführungsform der Erfindung umfasst die Stimmprobe wenigstens eine Sequenz mit mehreren Silben oder Worten, wobei der Anwender mehrmals aufgefordert wird, ein Wort und/oder eine Silbe auszusprechen, wobei jeweils eine Stimmprobe aufgezeichnet wird, die mehreren Stimmproben jeweils mit einem Vergleichsdatensatz verglichen werden, wobei eine Trefferquote ermittelt wird, und die Freigabe oder Verweigerung des Zugriffs auf die gewünschte Information durch den Anwender in Abhängigkeit von der ermittelten Trefferquote durch die interaktive Spracheinrichtung erfolgt.In another preferred embodiment of the invention, the voice sample comprises at least one sequence of multiple syllables or words, wherein the user is repeatedly asked to pronounce a word and / or syllable, recording one voice sample at a time, comparing each of the multiple voice samples to a comparison data set , wherein a hit rate is determined, and the release or denial of access to the desired information by the user as a function of the determined hit rate by the interactive voice device takes place.
Besonders bevorzugt wird eine Sprachfilterung zum Beseitigen von Störungen der Telefonleitung angewendet.Speech filtering is most preferably used to eliminate telephone line noise.
Insbesondere erfolgt die Ausblendung von Signalen von der Authentifizierungseinrichtung aus den Signalen von der Zugangskontrolle für den Anwender in dem Vermittlungsknoten.In particular, the suppression of signals from the authentication device takes place from the signals from the access control for the user in the switching node.
In einer bevorzugten Ausführungsform der Erfindung ist die Zugangskontrolle ein interaktives Sprachsystem.In a preferred embodiment of the invention, the access control is an interactive voice system.
Der entsprechende erfindungsgemäße Vermittlungsknoten zum Vermitteln von Signalen in einem Telekommunikationsnetz zwischen einem Anwendertelefon, einer Authentifizierungseinrichtung und einer Datenbank zum Autorisieren eines Zugriffs auf eine Datenbank durch einen Anwender in einem Telekommunikationsnetz ist dadurch gekennzeichnet, dass diejenigen Signale, die von der Authentifizierungseinrichtung an die Zugangskontrolle der Datenbank gesendet wurden, aus den Signalen von der Zugangskontrolle der Datenbank an das Anwendertelefon ausgeblendet werden.The corresponding switching node according to the invention for switching signals in a telecommunication network between a user telephone, an authentication device and a database for authorizing access to a database by a user in a telecommunication network is characterized in that those signals transmitted from the authentication device to the access control of the database from the signals from access control of the database to the user's phone are hidden.
Bei einer bevorzugten Ausführungsform ist der Vermittlungsknoten ein ISDN- Vermittlungsknoten, bei dem die B-Kanäle derart verschaltet werden, dass nur jeweils derjenige Empfangszeitschlitz für Daten von der Authentifizierungseinrichtung mit einem Sendezeitschlitz für Daten für das Anwendertelefon gemischt wird, in welchem keine Authentifizierungssignale empfangen wurden.In a preferred embodiment, the switching node is an ISDN switching node in which the B-channels are interconnected such that only the respective time slot for data from the authentication device is mixed with a transmission time slot for data for the user's telephone in which no authentication signals were received.
Besonders bevorzugt umfasst der Vermittlungsknoten eine Sprachfilterung zum Beseitigen von Störungen der Telefonleitung.Most preferably, the switching node includes voice filtering to eliminate telephone line interference.
Ein Vorteil der beschriebenen Lösung besteht darin, dass keine Sicherheitsprobleme auftreten, da außer dem Sprachkanal keine weitere Schnittstelle zu dem vorhandenen Authentifizierungssystem benötigt wird. Insbesondere ist damit auch die Möglichkeit des Abhörens der Kommunikation zwischen der Authentifizierungseinrichtung und der Datenbank unterbunden, so dass schon grundsätzlich keine Gelegenheit zum Mitschneiden von Signalen von der Authentifizierungseinrichtung zur Freigabe/Zugangsverweigerung besteht. Ferner kann bei dem erfindungsgemäßen Verfahren und dem entsprechenden erfindungsgemäßen Vermittlungsknoten die eigentliche Authentifizierungseinrichtung nachträglich und an einem beliebigen Ort in dem Telekommunikationsnetz eingerichtet werden.An advantage of the described solution is that there are no security problems, since apart from the voice channel, no further interface to the existing authentication system is needed. In particular, the possibility of intercepting the communication between the authentication device and the database is thereby also prevented, so that in principle there is no opportunity to record signals from the authentication device for release / access denial. Furthermore, in the method according to the invention and the corresponding switching node according to the invention, the actual authentication device can be retrofitted and set up at any location in the telecommunications network.
Weitere Vorteile, Eigenschaften und Merkmale der erfindungsgemäßen Lösung ergeben sich aus der folgenden Beschreibung von bevorzugten Ausführungsformen, bei der Bezug genommen wird auf die beigefügten Zeichnungen.Further advantages, characteristics and features of the solution according to the invention will become apparent from the following description of preferred embodiments, wherein reference is made to the accompanying drawings.
Fig. 1 zeigt schematisch ein System zur Durchführung einer Transaktion über ein öffentliches Telekommunikationsnetz gemäß dem Stand der Technik.Fig. 1 shows schematically a system for carrying out a transaction over a public telecommunication network according to the prior art.
Fig. 2 zeigt schematisch ein erfindungsgemäßes System zur Durchführung einer Transaktion über ein öffentliches Telekommunikationsnetz.Fig. 2 shows schematically a system according to the invention for carrying out a transaction via a public telecommunications network.
Im folgenden wird anhand von Fig. 1 die Durchführung einer Transaktion über ein öffentliches Telekommunikationsnetz gemäß dem Stand der Technik beschrieben, bei der vorab eine Authentifizierung erfolgt, d.h. die Zugangsberechtigung durch eine zweifelsfreie Identifizierung des Nutzers überprüft wird.In the following, the implementation of a transaction over a public telecommunications network according to the prior art is described with reference to FIG. 1, in which an authentication is carried out in advance, i. the access authorization is checked by a clear identification of the user.
In Fig. 1 ist ein Anwender 1a über sein Telefon 1 mit einem Telekommunikationsnetz 3 verbunden. Über das Telekommunikationsnetz 3 kann er grundsätzlich auf eine ebenfalls mit dem Telekommunikationsnetz 3 verbundene Datenbank 2 zugreifen. Für den Fall, dass in dieser Datenbank persönliche und vertrauliche Daten gespeichert werden, soll der Zugriff auf die Daten natürlich auf den tatsächlich berechtigten Personenkreis beschränkt bleiben. Zu diesem Zweck ist der Datenbank 2 eine Zugangskontrolle 2a vorgeschaltet, die vor dem Zugang zu den Daten die Berechtigung des Anwenders überprüft, von dem eine entsprechende Anfrage eingeht.In Fig. 1, a
Für den Fall, dass die Authentifizierung des Anwenders über eine Stimmprobe erfolgen kann, wird die Anfrage des Anwenders 1a von der Zugangskontrolle 2a an einen Vermittlungsknoten 4 zurückgesendet, von dem sie wiederum an eine externe Authentifizierungseinrichtung 5 weitergeleitet wird. Der Vermittlungsknoten ist ein üblicher Knoten, der sich innerhalb oder außerhalb des Netzes 3 befindet. Wenn das Telekommunikationsnetz ein ISDN-Netz ist, so wird in dem Vermittlungsknoten 4 jeweils ein Sendezeitschlitz mit einem Empfangszeitschlitz gemischt, so dass die miteinander verbundenen Teilnehmer wie über eine Festleitung miteinander kommunizieren können. Mit anderen Worten, ein Teilnehmer hört alle Signale, die von den beiden anderen Teilnehmern erzeugt werden, es gibt keine Filterung.In the event that the authentication of the user via a voice sample can be made, the request of the
In der Authentifizierungseinrichtung 5 wird die Stimmprobe des Anwenders 1a mit Vergleichsdaten verglichen, die in einem (nicht dargestellten) lokalen Speicher für diesen Anwender vorab abgelegt wurden. Die richtige Zuordnung der Vergleichsdaten zu dem Anwender kann dabei über eine eingegebene Zugangs- oder Identifizierungsnummer erfolgen, die wiederum gesprochen oder als Ziffer eingegeben werden kann. Das Ergebnis des Vergleichs wird über die gleichen Leitungen 6 wie bei der Übermittlung der Anfrage an die Zugangskontrolle 2a zurückgeschickt. Von der Zugangskontrolle 2a erhält der Anwender dann die Freigabe für den Zugriff auf die Datenbank 2, oder es wird ihm mitgeteilt, dass er für den Zugriff keine Berechtigung besitzt. Die Benachrichtigung der Zugangskontrolle 2a durch die Authentifizierungseinrichtung 5 kann über eine API- (Application Programming Interface) Schnittstelle erfolgen.In the
Insbesondere ist die Zugangskontrolle 2a ein interaktives Sprachsystem, so dass der Anwender 1a durch das dortige Personal aufgefordert werden kann, ein zufällig ausgewähltes Wort oder eine zufällig ausgewählte Silbe oder eine zufällig ausgewählte Ziffer etc. nachzusprechen, wobei der gesprochene Text dann wie beschrieben in der Authentifizierungseinrichtung 5 mit vorab gespeicherten Vergleichsdaten verglichen wird.In particular, the
Eine Anwendungsmöglichkeit ist z.B. eine Geldtransaktion durch einen Bankmitarbeiter nach einer vorausgegangenen Authentifizierung. Dabei ruft der Kunde (Anrufer) 1a beispielsweise seine Bank an und wird zu einem Sprachdialogsystem geleitet. Das Sprachdialogsystem richtet eine Konferenzschaltung mit dem Kunden und mit dem Authentifizierungssystem als Teilnehmern ein. Die weitere Steuerung der Authentifizierung übernimmt das Authentifizierungssystem 5. Bei dieser Authentifizierung wird beispielsweise ein vordefinierter Satz abgefragt und mit einem Muster verglichen. Die Quittierung der Authentifizierung an das Sprachdialogsystem 2a geschieht über DTMF, d.h. das Authentifizierungssystem 5 sendet definierte DTMF-Sequenzen, mit denen der Erfolg bzw. der Fehlschlag der Authentifizierung gemeldet wird.One application is e.g. a cash transaction by a bank employee after a previous authentication. For example, the customer (caller) 1a calls his bank and is directed to a voice dialogue system. The voice dialogue system establishes a conference call with the customer and with the authentication system as participants. The further control of the authentication takes over the
Bei der oben beschriebenen Konferenzschaltung mit dem Anwendertelefon 1, dem Vermittlungsknoten 4, der Datenbank 2 und der Authentifizierungseinrichtung 5, die über das Netz 3 miteinander verbunden sind, besteht die Gefahr, dass ein Lauscher oder der Anrufer selbst die Quittierungssignale aufzeichnet und sie bei einer nächsten Authentifizierungsprozedur einspielt, um so das System zu überlisten und einen Zugang zu vertraulichen Daten zu erlangen, der ihm ansonsten verwehrt geblieben wäre.In the above-described conference circuit with the user's telephone 1, the switching node 4, the database 2 and the
Um eine derartige, in betrügerischer Absicht versuchte Umgehung des Systems zu unterbinden, wird erfindungsgemäß eine Konferenzschaltung aufgebaut, bei der die Antwort des Authentifizierungssystems nur vom Sprachdialogsystem empfangen wird, nicht aber vom Anrufer selbst.In order to prevent such, fraudulently attempted bypassing of the system, a conference circuit is constructed according to the invention, in which the response of the authentication system is received only by the voice dialogue system, but not by the caller itself.
Anhand von Fig. 2 wird im folgenden eine "Remote- Authentifizierung" oder "Fern- Authentifizierung" als Ausführungsbeispiel der Erfindung beschrieben.Referring to Fig. 2, a "remote authentication" or "remote authentication" as an embodiment of the invention will be described below.
Der Anrufer gibt über den Telefonhörer bzw. die Tastatur seines Telefons 1 Daten ein, anhand derer eine Verbindung mit der Zugangskontrolle 2a zu der Datenbank 2 hergestellt wird. Dies können eine Zugangsnummer, eine Geheimnummer (PIN) oder auch ein Sprachsignal sein. Diese Daten werden über das Telfonnetz 3 zunächst an den Vermittlungsknoten 4 weitergeleitet. In dem Vermittlungsknoten 4 werden diejenigen Daten, die für eine Authentifizierung benötigt werden, an die Authentifizierungseinrichtung 5 weitergeleitet, also beispielsweise sowohl DTMF-Signale, die über die Tastatur des Anwendertelefons 1 eingegeben wurden, als auch Sprachsignale, die über den Hörer des Anwendertelefons 1 eingegeben wurden. Es können aber auch nur die Sprachsignale von dem Anrufer an die Authentifizierungseinrichtung 5 übermittelt werden. In der Authentifizierungseinrichtung 5 werden wenigstens einige der charakteristischen Daten von dem Anrufer mit einem Datensatz verglichen, der vorher für diesen Anrufer abgespeichert worden war.The caller inputs data via the telephone receiver or the keypad of his telephone 1, by means of which he establishes a connection with the
Von der Zugangskontrolle 2a der Datenbank 2 wird der Anwender aufgefordert, bestimmte Worte, Silben, Sätze, Ziffern u. dgl. nachzusprechen. Diese Sprachdaten werden - ggfs. digitalisiert - direkt oder von der Zugangskontrolle 2a über den Vermittlungsknoten 4 an die Authentifizierungseinrichtung 5 geschickt. In Fig. 2 ist eine Ausführungsform dargestellt, bei der die Daten direkt von dem Anwendertelefon 1 zur Authentifizierungseinrichtung 5 gesendet werden. In der Authentifizierungseinrichtung 5 werden wie oben mit Bezug auf Fig. 1 erläutert die Sprachdaten mit vorab gespeicherten Muster- oder Vergleichsdaten verglichen.From the
Das Vergleichsergebnis wird von der Authentifizierungseinrichtung 5 über den Vermittlungsknoten 4 der Zugangskontrolle 2a der Datenbank 2 mitgeteilt, vorzugsweise über eine Standardtelefonleitung 6 mittels einer DTMF-Sequenz. In der Zugangskontrolle 2a der Datenbank 2 wird das Ergebnis empfangen und analysiert. Anschließend wird das Ergebnis von der Zugangskontrolle der Datenbank 2 dem Anwender über den Vermittlungsknoten 4 und die Standardtelefonleitung 6, über die er mit dem Vermittlungsknoten 4 verbunden ist, mitgeteilt. Um ein Mitschneiden des Ergebnisses von der Authentifizierungseinrichtung 5 zu verhindern, erfolgt die Mitteilung an den Anwender jedoch nicht in Form derselben DTMF-Signale, mit denen das Ergebnis von der Authentifizierungseinrichtung 5 der Zugangskontrolle 2a der Datenbank 2 signalisiert wurde, sondern beispielsweise in der Form von Sprachsignalen - wenn die Zugangskontrolle in Form eines "Call-Centers"- mit Personen besetzt ist - oder auch in der Form von weiteren DTMF-Signalen, die jedoch nach einem neuen "Alphabet" gebildet werden, so dass sie sich von den DTMF-Sequenzen der Authentifizierungseinrichtung 5 unterscheiden.The comparison result is communicated by the
Im folgenden wird die Funktion des Vermittlungsknoten 4 bei dem erfindungsgemäßen Verfahren mit weiteren Einzelheiten beschrieben. Die Datenflüsse über die Leitung 6 bei der Kommunikation von Anwender, Zugangskontrolle 2a, Authentifizierungseinrichtung 5 und Vermittlungsknoten 4 bilden einen geschlossenen Pfad, nämlich ein Datenfluss 6a von dem Anwendertelefon 1 zu dem Vermittlungsknoten 4, ein Datenfluss 6b von dem Vermittlungsknoten 4 zu der Authentifizierungseinrichtung 5, ein Datenfluss 6c von der Authentifizierungseinrichtung 5 zu dem Vermittlungsknoten 4, ein Datenfluss 6d von dem Vermittlungsknoten 4 zu der Datenbank 2 bzw. deren vorgeschaltetem interaktiven Sprachdialogsystem 2a, ein Datenfluss 6e von der Datenbank 2 bzw. deren vorgeschaltetem Sprachdialogsystem 2a zu dem Vermittlungsknoten 4 und ein Datenfluss 6f von dem Vermittlungsknoten 4 zu dem Anwendertelefon 1.In the following, the function of the switching node 4 in the inventive method will be described in more detail. The data flows via the
Dabei werden durch die Datenflüsse 6a und 6b über den Vermittlungsknoten 4 Sprach- und sonstige Signale von dem Anwendertelefon 1 zur Authentifizierungseinrichtung 5 übertragen. Diese Daten sind durch den schraffierten Pfeil 7 angedeutet. Die Daten, die als Datenflüsse 6c und 6d von der Authentifizierungseinrichtung 5 über den Vermittlungsknoten 4 an das interaktive Sprachdialogsystem 2a übertragen werden, enthalten ggfs. die Sprachsignale des Anrufers und außerdem Signale, die das Ergebnis des Vergleichs der Sprachsignale des Anrufers mit entsprechenden abgespeicherten Proben anzeigen. Die letzteren signale sind vorzugsweise DTMF-Signale. Die Daten sind in Fig. 2 durch einen zweiten, schwarzen Pfeil 8 angedeutet. In dem Sprachdialogsystem 2a werden die DTMF-Signale von der Authentifizierungseinrichtung 5 herausgefiltert, so dass nur noch "unkritische" Signale bleiben, nämlich die Mitteilung an den Anwender 1a, dass er auf die Datenbank 2 zugreifen kann bzw. nicht. Diese Nachrichtensignale werden als Datenflüsse 6e und 6f über den Vermittlungsknoten 4 zu dem Anwendertelefon 1 geschickt.In this case, voice and other signals are transmitted from the user telephone 1 to the
Die Filterung der DTMF-Signale von der Authentifizierungseinrichtung 5 aus den Signalen wird durch eine entsprechende Verschaltung der B- (Signalisierungs-) Kanäle erreicht, wobei nur jeweils derjenige Empfangszeitschlitz für Daten von der Authentifizierungseinrichtung 5 in dem Vermittlungsknoten 4 mit einem Sendezeitschlitz für Daten für das Anwendertelefon 1 gemischt wird, in welchem keine Authentifizierungssignale empfangen wurden. Ggfs. heißt dies, dass überhaupt kein Empfangszeitschlitz für Daten von der Authentifizierungseinrichtung 5 in dem Vermittlungsknoten 4 mit einem Sendezeitschlitz für Daten für das Anwendertelefon 1 gemischt wird. Damit kommt die Antwort der Authentifizierungseinrichtung 5 nur zu der Datenbank 2 bzw. ihrem vorgeschalteten Sprachdialogsystem 2a. Mit anderen Worten: Die Datenflüsse 6e und 6f von der Datenbank 2 bzw. ihrem vorgeschalteten Sprachdialogsystem 2a über den Vermittlungsknoten 4 an das Anwendertelefon 1 und damit an den Anrufer enthalten keinerlei Signale von der Authentifizierungseinrichtung 5 mehr und können daher nicht missbräuchlich verwendet werden. Diese Daten sind in Fig. 2 daher durch einen weißen Pfeil 9 dargestellt, in dem keine Authentifizierungssignale mehr enthalten sind.The filtering of the DTMF signals from the
Damit lässt sich das System wie eine Dreierkonferenzschaltung betreiben, bei der kritische Daten nur von einem ersten Teilnehmer an einen fest vorgegebenen zweiten Teilnehmer übermittelt werden. So werden die Antworten des Anrufers auf Aufforderungen des Sprachdialogsystems ("Sprechen Sie mir nach ...") sofort von der Authentifizierungseinrichtung 5 aufgezeichnet und analysiert. Die Kommunikation zwischen der Authentifizierungseinrichtung und dem Sprachdialogsystem geschieht über DTMF und ist vom Anrufer nicht zu hören, da diese Tonsequenzen weggefiltert werden.Thus, the system can be operated as a three-way conference, are transmitted in the critical data only from a first participant to a fixed predetermined second participant. Thus, the answers of the caller to prompts of the speech dialogue system ("Talk to me ...") immediately recorded by the
Über eine Programm-Schnittstelle (application programming interface, API) wird das Sprachdialogsystem 2a der Datenbank 2 über eine positive Authentifizierung benachrichtigt. Die Applikation benötigt bei der erfindungsgemäßen Ausführungsform keine Datenverbindung zu dem Authentifizierungssystem 5.Via an application programming interface (API), the
Neben der Kommunikation über DTMF-Sequenzen ist auch eine Auswertung der Sprache (Spracherkennung) in der Authentifizierungseinrichtung 5 möglich. In diesem Fall sind keine Anpassungen des Authentifizierungssystems nötig. Die Spracherkennung hat in diesem Fall eine 100%-ige Trefferquote, da die Textsequenzen in dem Authentifizierungssystem fest programmiert sind. Eine Ansage über eine erfolgreiche Authentifizierung kann von der Fern-Authentifizierung erkannt werden.In addition to the communication via DTMF sequences, an evaluation of the speech (speech recognition) in the
Die Erfindung hat damit den Vorteil, dass die Kommunikation zwischen einem Authentifizierungssystem und einem Sprachdialogsystem realisiert werden kann, ohne dass eine andere als die Telefon-Schnittstelle verwendet zu werden braucht. Das Authentifizierungssystem 5 kann sich hierbei an jedem beliebigen Standort mit Netzanschluss befinden.The invention thus has the advantage that the communication between an authentication system and a speech dialogue system can be realized without having to use any other than the telephone interface. The
In der bisherigen Beschreibung wurde davon ausgegangen, dass die Trennung der Authentifizierungssignale und der Signale, die für den Anwender bestimmt sind, in dem Vermittlungsknoten 4 erfolgt. Dem Fachmann ist jedoch klar, dass dies nur ein Beispiel ist und dass diese Trennung der Signale genauso gut in der eigentlichen Zugangskontrolle, d.h. einer ISDN-Karte oder dem interaktiven Sprachdialogsystem 2a erfolgen kann.In the description so far, it has been assumed that the separation of the authentication signals and the signals intended for the user takes place in the switching node 4. However, it will be apparent to those skilled in the art that this is only an example, and that this separation of the signals is just as well in the actual access control, i. an ISDN card or the interactive
Ferner ist das erfindungsgemäße Verfahren nicht auf einen Authentifizierungsversuch beschränkt, sondern es können mehrere Versuche zugelassen werden, bei denen dann auch gegebenenfalls eine Mittlung der Einzelergebnisse der Authentifizierung erfolgen kann. Mit anderen Worten: Es wird eine Stimmprobe aufgenommen, die wenigstens eine Sequenz mit mehreren Silben oder Worten umfasst, d.h. der Anwender wird mehrmals aufgefordert (standardmäßig oder in Abhängigkeit von den vorangehenden Authentifizierungsergebnissen), ein Wort und/oder eine Silbe auszusprechen, wobei jeweils eine Stimmprobe aufgezeichnet wird. Die einzelnen Stimmproben werden jeweils mit einem Vergleichsdatensatz verglichen, wobei eine Gesamttrefferquote ermittelt wird, d.h. ein Quotient aus den erfolgereichen Versuchen und der Gesamtzahl der Versuche. Die Freigabe oder Verweigerung des Zugriffs auf die gewünschte Information durch den Anwender erfolg dann in Abhängigkeit von der ermittelten Trefferquote durch die Zugangskontrolle 2a.Furthermore, the method according to the invention is not limited to an authentication attempt, but several attempts can be permitted, in which then an averaging of the individual results of the authentication can also take place if appropriate. In other words, a voice sample is taken comprising at least one sequence with several syllables or words, ie the user is asked several times (by default or depending on the previous authentication results) to utter one word and / or syllable, one each Voice sample is recorded. The individual voice samples are each compared to a comparison data set, whereby an overall hit rate is determined, ie a quotient of the successful tests and the total number of attempts. The release or denial of access to the desired information by the user then success as a function of the determined hit rate by the
Um in diesem Zusammenhang Fehlversuche aufgrund von Leitungsstörungen möglichst zu vermeiden, wird vorzugsweise eine (nicht dargestellte) Sprachfilterung zum Beseitigen von Störungen der Telefonleitung angewendet.In order to avoid as far as possible failures due to line disturbances in this connection, it is preferable to use voice filtering (not shown) for eliminating disturbances of the telephone line.
- 11
- Anwendertelefon, 1a AnwenderUser telephone, 1a user
- 22
- Datenbank, 2a Zugangskontrolle, insbes. interaktives SprachsystemDatabase, 2a access control, esp. Interactive language system
- 33
- Telekommunikationsnetztelecommunications network
- 44
- Vermittlungsknotenswitching node
- 55
- Authentifizierungseinrichtungauthentication device
- 66
- Zugangsleitung, 6a - 6f DatenflüsseAccess line, 6a - 6f data flows
- 77
- Identifizierungssignal von AnwenderIdentification signal from user
- 88th
- Vergleichsergebnis von AuthentifizierungseinrichtungComparison result of authentication device
- 99
- Authentifizierungsergebnis von DatenbankzugangskontrolleAuthentication result of database access control
Claims (11)
- Method for authorizing access to a database (2) by a user in a telecommunication network (3), the telecommunication network (3) comprising a user interface (1), an access control (2a) for the database (2) and an authentification device (5), connected with each other through a switching node (4) in the telecommunication network (3), the method comprising the following steps: the access control (2a) makes the user give a voice specimen,
the authentification device (5) compares the voice specimen with a comparative data record assigned to the user, which had been stored beforehand in a storage,
the access control (2a) grants or denies the user access to the desired information as a function of the result of the comparison,
the authentification device (5) outputting the result of the comparison through the switching node (4) to the access control (2a),
characterized in that the access control (2a) informs the user of the result of the comparison by means of the switching node (4), signals being masked out by the authentification device (5). - Method according to claim 1, characterized in that the telecommunication network (3) is an ISDN network.
- Method according to claim 2, characterized in that the B-channels are interconnected in such a way that in the switching node (4), in each case only that receiving time slot for signals from the authentification device (5) is mixed with a sending time slot for the user telephone (1), in which no authentification signals were received.
- Method according to any of the preceding claims, characterized in that the result of the comparison is transmitted between the authentification device (5) and the access control (2a) in the form of DTMF sequences.
- Method according to claim 1 or 2, characterized in that the voice specimen comprises at least one sequence of several syllables or words, the user being asked several times to pronounce a word and/or a syllable, and each time a voice specimen being recorded,
each of the several voice specimens being compared with a comparative data record, determining a hit rate, and
the grant or denial of the user's access to the desired information being effected as a function of the hit rate determined by the access control (2a). - Method according to any of the preceding claims, in which a voice filtering device is used to eliminate interferences of the telephone line.
- Method according to any of the preceding claims, in which the masking out of signals by the authentification device (5) from the signals of the access control (2a) for the user (1 a) is effected in the switching node.
- Method according to any of the preceding claims, in which the access control (2a) is an interactive voice dialog system.
- Switching node (4) for switching signals in a telecommunication network (3) between a user telephone (1), an authentification device (5) and a database (2) for authorizing an access to a database (2) through a user in the telecommunication network (3), according to any of claims 1 to 8,
those signals which the authentification device (5) sends to the access control (2a) of the database (2) being masked out from the signals sent by the access control (2a) of the database (2) to the user telephone (1). - Switching node (4) according to claim 7, characterized in that it is an ISDN switching node in which the B-channels are interconnected in such a way that in each case only that receiving time slot for data from the authentification device (5) is mixed with a sending time slot for data for the user telephone (1), in which no authentification signals were received.
- Switching node (4) according to claim 7 or 8, characterized in that it comprises a voice filtering device for eliminating interferences of the telephone line.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102004026349A DE102004026349A1 (en) | 2004-05-26 | 2004-05-26 | A method of authorizing a telephone transaction and switching nodes |
| PCT/DE2005/000976 WO2005117404A1 (en) | 2004-05-26 | 2005-05-26 | Method for authorizing a telephone transaction and switching node |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| EP1749395A1 EP1749395A1 (en) | 2007-02-07 |
| EP1749395B1 true EP1749395B1 (en) | 2007-09-26 |
Family
ID=35057100
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP05759417A Expired - Lifetime EP1749395B1 (en) | 2004-05-26 | 2005-05-26 | Method for authorizing a telephone transaction and switching node |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US8171305B2 (en) |
| EP (1) | EP1749395B1 (en) |
| DE (3) | DE102004026349A1 (en) |
| WO (1) | WO2005117404A1 (en) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2034432A1 (en) * | 2007-09-05 | 2009-03-11 | Deutsche Post AG | Method and Device for performing Transactions |
| DE102008032890A1 (en) * | 2008-07-14 | 2010-02-11 | Morduchowitsch, W., Dr. med. (GUS) | Method for authenticating person, involves determining person to be authenticated by using standard unit and sensing code, and detecting linguistic articulation of code by person |
| DE102008061485A1 (en) * | 2008-12-10 | 2010-06-24 | Siemens Aktiengesellschaft | Method and speech dialog system for verifying confidential language information |
| DE102016006161A1 (en) * | 2016-05-23 | 2017-11-23 | Murrplastik Systemtechnik Gmbh | Device for fixing a corrugated hose |
| CN108322419A (en) * | 2017-01-17 | 2018-07-24 | 上海掌门科技有限公司 | The method and apparatus of communicating number verification |
| US12341909B2 (en) * | 2022-10-28 | 2025-06-24 | T-Mobile Usa, Inc. | Authenticating a user interacting with a wireless telecommunication network via a non-internet connected phone |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5502759A (en) * | 1993-05-13 | 1996-03-26 | Nynex Science & Technology, Inc. | Apparatus and accompanying methods for preventing toll fraud through use of centralized caller voice verification |
| US5806040A (en) * | 1994-01-04 | 1998-09-08 | Itt Corporation | Speed controlled telephone credit card verification system |
| US7631193B1 (en) * | 1994-11-28 | 2009-12-08 | Yt Acquisition Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
| US5805674A (en) * | 1995-01-26 | 1998-09-08 | Anderson, Jr.; Victor C. | Security arrangement and method for controlling access to a protected system |
| EP0938793A4 (en) * | 1996-11-22 | 2003-03-19 | T Netix Inc | Voice recognition for information system access and transaction processing |
| US6404858B1 (en) * | 1997-03-28 | 2002-06-11 | Verizon Services Corp. | Personal dial tone service with personalized call waiting |
| US6078807A (en) * | 1997-08-26 | 2000-06-20 | International Business Machines Corporation | Telephony fraud detection using voice recognition techniques |
| DE19841166A1 (en) * | 1998-09-09 | 2000-03-16 | Deutsche Telekom Ag | Procedure for controlling the access authorization for voice telephony on a landline or mobile phone connection and communication network |
| ATE296518T1 (en) * | 1999-01-20 | 2005-06-15 | Swisscom Fixnet Ag | METHOD, TELECOMMUNICATIONS SYSTEM AND SUITABLE DEVICE FOR SECURING SERVICES IN A TELECOMMUNICATIONS NETWORK |
| WO2001024162A1 (en) * | 1999-09-30 | 2001-04-05 | Buy-Tel Innovations Limited | Voice verification system |
| EP1675070A3 (en) * | 2000-07-14 | 2006-07-19 | Voice.Trust Ag | Method and system for authorising a commercial transaction |
| US7870599B2 (en) * | 2000-09-05 | 2011-01-11 | Netlabs.Com, Inc. | Multichannel device utilizing a centralized out-of-band authentication system (COBAS) |
| US20030040339A1 (en) * | 2001-08-21 | 2003-02-27 | Allen Chang | Method and system for accessing functions of a portable information appliance |
| US7269737B2 (en) * | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
| US6804331B1 (en) * | 2002-03-27 | 2004-10-12 | West Corporation | Method, apparatus, and computer readable media for minimizing the risk of fraudulent receipt of telephone calls |
| US7333798B2 (en) * | 2002-08-08 | 2008-02-19 | Value Added Communications, Inc. | Telecommunication call management and monitoring system |
| US7360694B2 (en) * | 2003-01-23 | 2008-04-22 | Mastercard International Incorporated | System and method for secure telephone and computer transactions using voice authentication |
| US7212613B2 (en) * | 2003-09-18 | 2007-05-01 | International Business Machines Corporation | System and method for telephonic voice authentication |
| US7254383B2 (en) * | 2004-07-30 | 2007-08-07 | At&T Knowledge Ventures, L.P. | Voice over IP based biometric authentication |
-
2004
- 2004-05-26 DE DE102004026349A patent/DE102004026349A1/en not_active Withdrawn
-
2005
- 2005-05-26 DE DE502005001584T patent/DE502005001584D1/en not_active Expired - Lifetime
- 2005-05-26 DE DE112005001811T patent/DE112005001811A5/en not_active Withdrawn
- 2005-05-26 US US11/569,508 patent/US8171305B2/en active Active
- 2005-05-26 WO PCT/DE2005/000976 patent/WO2005117404A1/en not_active Ceased
- 2005-05-26 EP EP05759417A patent/EP1749395B1/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| EP1749395A1 (en) | 2007-02-07 |
| US8171305B2 (en) | 2012-05-01 |
| WO2005117404A1 (en) | 2005-12-08 |
| US20080195618A1 (en) | 2008-08-14 |
| DE502005001584D1 (en) | 2007-11-08 |
| DE112005001811A5 (en) | 2007-05-31 |
| DE102004026349A1 (en) | 2005-12-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69624848T2 (en) | METHOD FOR CHECKING A SPEAKER | |
| DE69428606T2 (en) | VOICE-CONTROLLED ACCOUNT ACCESS THROUGH A TELEPHONE NETWORK | |
| DE69333061T2 (en) | TELEPHONE SUPPLY CENTER FOR TELEPHONE CALLS | |
| DE69325387T2 (en) | VOICE RECOGNITION AND SPEAKER VERIFICATION VIA A TELEPHONE NETWORK BY MEANS OF SELECTIVELY ADJUSTABLE SIGNAL THRESHOLDS | |
| DE69926977T2 (en) | Caller identification authentication and routing in response | |
| DE69329855T2 (en) | METHOD FOR DETECTING ALPHANUMERIC STRINGS SPEAKED ON A TELEPHONE NETWORK | |
| DE69425818T2 (en) | SYSTEM AND METHOD FOR VOICE COMMAND CONTROL AND SPEAKER IDENTITY CHECK | |
| DE69132996T2 (en) | Simultaneous speaker-independent speech recognition and verification via a telephone network | |
| DE102007021772B4 (en) | Digital method and arrangement for authenticating a user of a database | |
| DE69839274T2 (en) | SYSTEM AND METHOD FOR PROTECTING LANGUAGE TRANSACTIONS | |
| DE602004005742T2 (en) | AUTHENTICATION PROCESS AND DEVICE IN A TELECOMMUNICATIONS NETWORK WITH A PORTABLE DEVICE | |
| EP1749395B1 (en) | Method for authorizing a telephone transaction and switching node | |
| EP1577733A2 (en) | Method and system for persons/speaker verification via communication systems | |
| EP1249016B1 (en) | Method for the voice-operated identification of the user of a telecommunication line in a telecommunications network during an interactive communication using a voice-operated conversational system | |
| DE69430162T2 (en) | System and method for passive voice verification in a telephone network | |
| DE3229658A1 (en) | Method for checking the authorisation for the switching operations initiated by a subscriber of a telephone switching system, in particular a telephone PABX system | |
| EP1302058A1 (en) | Control of access for telephone service providers by means of voice recognition | |
| WO1999045690A1 (en) | Method and device for universal access to telephone networks | |
| EP2077658A1 (en) | Method for providing a service for a user | |
| DE3643838A1 (en) | Speech recognition device for integrated services communications systems, in particular telephone switching systems | |
| EP4064081B1 (en) | Method and system for identifying and authenticating a user in an ip network | |
| EP3893476B1 (en) | Method for improved identification and / or authentication of a user in the context of a telephone connection or a voice call of the user with a voice telephone system, system, telecommunication network, computer program and computer readable medium | |
| DE102019118175A1 (en) | Protective device, telecommunications device with a corresponding protective device, operation of a corresponding protective device and method for recognizing an intention by means of a corresponding protective device | |
| EP0935869B1 (en) | Method of rendering misuse of communication services more difficult | |
| EP0886246B1 (en) | Method for operating a system using a multifunction smart card with voice print |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
| 17P | Request for examination filed |
Effective date: 20061211 |
|
| AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): DE FR GB |
|
| GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
| GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
| GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
| DAX | Request for extension of the european patent (deleted) | ||
| RBV | Designated contracting states (corrected) |
Designated state(s): DE FR GB |
|
| AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): DE FR GB |
|
| REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
| REF | Corresponds to: |
Ref document number: 502005001584 Country of ref document: DE Date of ref document: 20071108 Kind code of ref document: P |
|
| GBT | Gb: translation of ep patent filed (gb section 77(6)(a)/1977) |
Effective date: 20071212 |
|
| ET | Fr: translation filed | ||
| PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
| STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
| 26N | No opposition filed |
Effective date: 20080627 |
|
| PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: FR Payment date: 20100608 Year of fee payment: 6 |
|
| REG | Reference to a national code |
Ref country code: FR Ref legal event code: ST Effective date: 20120131 |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20110531 |
|
| PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: GB Payment date: 20130522 Year of fee payment: 9 Ref country code: DE Payment date: 20130528 Year of fee payment: 9 |
|
| REG | Reference to a national code |
Ref country code: DE Ref legal event code: R119 Ref document number: 502005001584 Country of ref document: DE |
|
| GBPC | Gb: european patent ceased through non-payment of renewal fee |
Effective date: 20140526 |
|
| REG | Reference to a national code |
Ref country code: DE Ref legal event code: R119 Ref document number: 502005001584 Country of ref document: DE Effective date: 20141202 |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20141202 |
|
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: GB Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20140526 |